Платформа для совместной разработки GitLab сообщила об устранении критической уязвимости, получившей идентификатор CVE-2025-6454. Проблема затронула серверные инсталляции Community и Enterprise Edition и позволяла выполнять запросы к внутренним ресурсам через специально сформированные заголовки веб-хуков.
Для атаки требовалась учётная запись с минимальными правами разработчика, при этом вмешательство других пользователей не было необходимо. Ошибка получила высокий балл по шкале CVSS — 8,5 из 10. Она затрагивала версии от 16.11 до 18.1.6, от 18.2 до 18.2.6 и от 18.3 до 18.3.2. Исправления вошли в релиз 18.3.2, опубликованный 10 сентября.
По данным автора новости, в российском сегменте сети интернет насчитывается около 30 тысяч активных экземпляров GitLab, при этом почти 37 процентов из них оказались подвержены риску.
Особенность уязвимости в том, что она открывала возможность обхода ограничений сетевой изоляции. Запросы могли уходить к внутренним прокси, сервисам метаданных или локальным API. В журналах событий это проявлялось через нестандартные HTTP-заголовки и обращения к нетипичным адресам. Специалисты предупреждают, что подобные атаки способны привести к утечке конфиденциальных данных и нарушению целостности инфраструктуры.
Администраторам рекомендовано как можно скорее обновить GitLab до версий 18.1.6, 18.2.6 или 18.3.2 и выше. Так же рекомендовано проверить настройки веб-хуков и убрать возможность использования нестандартных заголовков, если они могут задаваться пользователями.
Для развёртываний за обратными прокси стоит ограничить доступ GitLab к внутренним ресурсам. Также рекомендуется отслеживать логи на предмет подозрительных запросов и сегментировать сеть, чтобы исключить нежелательные обращения.
>>> Подробности







